Rozdział 11 Bezprzewodowe sieci osobiste standardu
Transkrypt
Rozdział 11 Bezprzewodowe sieci osobiste standardu
Rozdział 11 Bezprzewodowe sieci osobiste standardu IEEE 802.15.3 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki [email protected] Streszczenie Przedstawiono podstawy działania standardu IEEE 802.15.3, opisującego bezprzewodowe sieci osobiste o wysokiej przepustowości. Opisano zagadnienia takie, jak formowanie sieci, organizację czasową, zasady komunikacji między urządzeniami. Pokazano także podstawowe zasady przetwarzania informacji na poziomie warstwy liniowej i fizycznej. Wskazano możliwości zastosowań standardu oraz jego rozwoju. 1. Wprowadzenie W ciągu ostatnich kilku lat można zaobserwować znaczny wzrost popularności sieci bezprzewodowych. Dobrym – lecz nie jedynym – przykładem może być telefonia komórkowa. Standard GSM okazał się na tyle elastyczny, że obecnie sieci komórkowe – szczególnie po wprowadzeniu szybszych metod transmisji, jak GPRS czy EDGE – można traktować jak bezprzewodowe rozległe sieci komputerowe. Znaczny rozwój nastąpił także w dziedzinie bezprzewodowych sieci lokalnych, na co znaczący wpływ ma poprawa parametrów użytkowych, zwłaszcza prędkości transmisji, a także spadek cen do poziomu akceptowalnego przez indywidualnych użytkowników. Warto zaznaczyć, że w Polsce dopiero w 2001 roku – a więc stosunkowo niedawno – oficjalnie dopuszczono do swobodnego używania pasma ISM. Z drugiej strony, w ciągu ostatnich kilku lat można także zauważyć ekspansję techniki cyfrowej w tych dziedzinach życia, które dotychczas były „obsługiwane” przez rozwiązania „tradycyjne”. Obecnie urządzenia takie, jak aparat fotograficzny, kamera wideo czy przenośny odtwarzacz muzyczny są już dostępne w wersji cyfrowej. Spadek cen tych urządzeń powoduje, że stają się one sprzętem powszechnego użytku. Coraz większa liczba urządzeń przenośnych znajdujących się w naszym otoczeniu rodzi problem wymiany danych między nimi. Oczywiście można do tego celu wykorzystać połączenia przewodowe, jednak często jest to niewygodne. Zagadnienie przesyłu informacji – także multimedialnej – między takimi urządzeniami znalazło roz- 128 B. Zieliński wiązanie w postaci bezprzewodowych sieci osobistych (WPAN, ang. Wireless Personal Area Network). Sieci takie umożliwiają przesył informacji pomiędzy niewielką liczbą urządzeń, rozmieszczonych w niewielkiej odległości od siebie. W przeciwieństwie do sieci lokalnych, nie jest tu potrzebna rozbudowana infrastruktura sieciowa, co umożliwia tworzenie tanich i energooszczędnych interfejsów sieciowych, które mogą być wbudowywane do różnorodnych urządzeń. Przykładami bezprzewodowych sieci osobistych są znane już od dłuższego czasu systemy IrDA [1, 2] i BlueTooth (IEEE 802.15.1) [3]. Istnieją jednak aplikacje, dla których istniejące rozwiązania nie są w stanie zapewnić wystarczającego wsparcia. Stąd też potrzeba zdefiniowania nowych wariantów sieci osobistych. 2. Standard IEEE 802.15.3 Standard IEEE 802.15.3 [4] stworzono w celu wsparcia aplikacji, które z różnych powodów (głównie ze względu na wysokie wymagania co do prędkości transmisji) nie mogą korzystać z sieci BlueTooth (IEEE 802.15.1). Duże prędkości transmisji, przekraczające 20 Mb/s, są wymagane np. dla zapewnienia rozsądnego czasu odczytu informacji z cyfrowego aparatu fotograficznego czy kamery wideo. Standard IEEE 802.15.3 nie jest jednak rozszerzeniem IEEE 802.15.1 ze względu na odmienne rozwiązania w poszczególnych warstwach sieci. 2.1. Architektura sieci Podobnie jak w standardzie IEEE 802.15.1, architektura sieci wykorzystuje koncepcję podsieci (ang. piconet). Podsieć jest przykładem bezprzewodowej sieci ad-hoc, zawierającej pewną liczbę niezależnych urządzeń rozmieszczonych na stosunkowo niewielkim obszarze. Spośród urządzeń tworzących podsieć, jedno (PNC, ang. Piconet Coordinator) jest odpowiedzialne za koordynację pracy sieci. Zadanie to obejmuje przede wszystkim synchronizację pracy urządzeń, a ponadto zagadnienia jakości usług, oszczędności energii i sterowania dostępem do podsieci. Przesył danych natomiast może odbywać się bezpośrednio między pozostałymi urządzeniami, z pominięciem PNC. Standard umożliwia także tworzenie dodatkowych podsieci pochodnych, których praca jest uzależniona od koordynatora podsieci nadrzędnej. Przykładową podsieć pokazano na rys. 1. 2.1.1. Tworzenie podsieci Podsieć może utworzyć tylko stacja posiadająca funkcjonalność PNC. W tym celu rozpoczyna ona poszukiwanie wolnego kanału transmisyjnego. Jeśli znaleziony kanał jest wolny przez określony czas, stacja zajmuje go i rozpoczyna okresowe wysyłanie ramek synchronizujących. W przypadku braku wolnych kanałów można utworzyć podsieć zależną. Proces tworzenia podsieci nie zapewnia, że na koordynatora wybrana zostanie stacja najbardziej przydatna (ang. most capable). Istnieje jednak możliwość Bezprzewodowe sieci osobiste standardu IEEE 802.15.3 129 przekazywania uprawnień koordynatora, o ile w danej podsieci istnieje więcej stacji posiadających możliwości PNC. Rys. 1. Przykładowa podsieć w standardzie IEEE 802.15.3 2.1.2. Tworzenie podsieci podrzędnej Jeśli na danym obszarze istnieje już uformowana podsieć, można także utworzyć podsieć podrzędną; przy tym pierwotna podsieć staje się nadrzędna (ang. parent). Istnieją dwa typy podsieci podrzędnych: sąsiednia (ang. neighbour) i pochodna (ang. child). Podsieć pochodna jest przydatna dla rozszerzenia zasięgu lub w celu odciążenia koordynatora podsieci nadrzędnej. Natomiast koncepcja podsieci sąsiedniej jest użyteczna, gdy kilka podsieci musi współdzielić jeden kanał. Koordynator podsieci pochodnej pozostaje także członkiem podsieci nadrzędnej, Może więc komunikować się z dowolną stacją w obrębie obu podsieci. Natomiast koordynator podsieci sąsiedniej nie ma możliwości komunikacji ze stacjami podsieci nadrzędnej, gdyż do niej nie należy. 2.2. Organizacja czasowa Organizacja czasowa podsieci oparta jest na strukturze superramki (ang. superframe). W każdej superramce występują następujące elementy: • „radiolatarnia”1 (ang. beacon) – zawiera informacje służące do synchronizacji pracy stacji i zarządzania podsiecią; • okres rywalizacyjny (CAP, ang. Contention Access Period) – do przesyłu poleceń oraz, w razie potrzeby, danych asynchronicznych o relatywnie małej objętości, bez konieczności dokonywania rezerwacji; • okres rezerwacyjny (CTAP, ang. Channel Time Allocation Period) – ciąg szczelin, służących do przesyłu poleceń oraz danych asynchronicznych i izochronicznych; wyróżnia się szczeliny zwykłe (CTA) i zarządzające (MCTA, ang. Management Channel Time Allocation), zaś ich liczba i położenie w ramach przedziału CTAP może być dowolne. 1 Użyte tłumaczenie słowa beacon stosowane jest wśród radioamatorów [5]. 130 B. Zieliński Długość przedziału rywalizacji określona jest przez koordynatora podsieci i rozsyłana w ramkach „radiolatarni”. Dostęp do łącza odbywa się z użyciem wykrywania nośnej. Przedział rezerwacyjny natomiast przebiega na zasadzie TDMA, przy czym w określonych przypadkach szczeliny mogą być współdzielone; dostęp do takich szczelin odbywa się zgodnie ze szczelinową wersją protokołu Aloha. Organizację czasową superramki pokazano na rys. 2. Rys. 2. Struktura superramki w standardzie IEEE 802.15.3 [4] Urządzenie może przesyłać informacje na kilka sposobów. Jeśli w superramce występuje przedział CAP, urządzenie może przesłać niewielką ilość danych bez konieczności dokonywania rezerwacji. Jeśli natomiast przesył wymaga regularnego przydziału czasu łącza (ruch izochroniczny), koordynator dokonuje rezerwacji na życzenie urządzenia. Pozycja przydzielonej szczeliny CTA w kolejnych superramkach nie jest stała, zatem na początku superramki koordynator informuje pozostałe urządzenia podsieci o harmonogramie przedziału CTAP. Utrata ramki radiolatarni uniemożliwia urządzeniu wykorzystanie przydzielonego mu czasu. Aby odzyskać stracony czas łącza, koordynator może przydzielić urządzeniu pseudo-statyczne (ang. pseudo-static) szczeliny CTA. Zakończenie rezerwacji może być zainicjowane przez koordynatora, nadawcę lub odbiorcę. Przydział czasu łącza dla transmisji asynchronicznej jest nieco odmienny. Ponieważ momenty transmisji nie są z góry znane, żądanie przydziału obejmuje całkowity czas transmisji. Koordynator planuje szczeliny dla takiej transmisji w miarę dostępnych zasobów przedziału CTAP. Odbiorca informacji nie ma tu możliwości zakończenia rezerwacji. 2.3. Komunikacja między urządzeniami Warstwa liniowa powinna zapewniać przesył informacji pochodzących z warstw wyższych. Aby dostosować długość przesyłanych fragmentów do wymogów standardu, wprowadzono mechanizm fragmentacji i defragmentacji. Dodatkowo, pozwala to na obniżenie ramkowej stopy błędu. Poszczególne fragmenty oznaczone są indywiduanymi numerami oraz numerem ramki traktowanej jako całość. Ponadto, znana jest liczba fragmentów, co umożliwia odbiorcy alokację potrzebnych zasobów. Istnieje kilka strategii potwierdzeń otrzymania informacji: • Imm-Ack (potwierdzenie natychmiastowe, ang. Immediate Acknowledge) wymaga indywidualnego potwierdzenia każdej prawidłowo otrzymanej ramki; • Dly-Ack (potwierdzenie opóźnione, ang. Delayed Acknowledge) umożliwia przesłanie większej liczby ramek, które będą potwierdzone wspólnie; strategia ta po- Bezprzewodowe sieci osobiste standardu IEEE 802.15.3 131 zwala zmniejszyć narzut protokołu przy wiarygodności transmisji; przesłanie takiego potwierdzenia może być wymuszone przez nadawcę; • No-Ack (bez potwierdzeń, ang. No Acknowledge), jeśli np. mechanizm potwierdzeń występuje w wyższej warstwie lub retransmisja spowodowałaby nadmierne opóźnienia. Zależnie od typu ramki (oraz innych czynników), brak potwierdzenia może wymusić ponowienie próby transmisji. 2.4. Ogólny format ramki warstwy liniowej W strukturze ramki warstwy liniowej można wyróżnić nagłówek oraz rdzeń ramki. Nagłówek posiada stałą długość i jest chroniony indywidualną sumą kontrolną, generowaną na poziomie warstwy fizycznej. Rdzeń ramki natomiast ma zmienną długość, a jego format zależy od użycia szyfrowania. Szczegółowy format ramki zależy od jej typu. 2.4.1. Nagłówek ramki Strukturę nagłówka ramki przedstawiono na rys. 3. Pole sterujące ramki określa m. in. wersję protokołu, typ ramki, strategię potwierdzeń. a także retransmisję czy użycie szyfrowania. Kolejne pole pozwala na odróżnienie ramek pochodzących z różnych podsieci. Adresy nadawcy i odbiorcy występują w formie skróconej i nadawane są urządzeniom na czas logicznego ich przyłączenia do podsieci. Pole sterujące fragmentacją zawiera 9-bitowy numer ramki oraz 7-bitowe numery bieżącego i ostatniego fragmentu ramki. Znacznik strumieni pozwala rozróżnić różnego typu strumienie informacji, jak np. sterowanie, zarządzanie, dane izochroniczne itp. Rys. 3. Struktura nagłówka ramki [4] 2.4.2. Rdzeń ramki Strukturę rdzenia ramki przedstawiono na rys. 4. Jeśli nie używa się szyfrowania, rdzeń zawiera tylko pole danych o zmiennej długości oraz 32-bitową sumę kontrolną CRC. Pozostałe elementy występują jedynie w ramkach szyfrowanych. Długość rdzenia nie może przekroczyć 2048 B. Rys. 4. Struktura rdzenia ramki [4] 132 B. Zieliński W chwili obecnej wyróżnia się pięć typów ramek: radiolatarnia (ang. beacon), potwierdzenie natychmiastowe (ang. Imm-Ack), potwierdzenie opóźnione (ang. DlyAck), sterowanie (ang. control) i dane (ang. data). Ramka radiolatarni pozwala określić urządzeniom parametry podsieci, a także poznać jej harmonogram transmisji. Ramki sterujące natomiast pozwalają realizować czynności administracyjne, jak np. przyłączanie i odłączanie urządzeń, zarządzanie kluczami itp. W obu tych typach Ramek pole danych wypełnione jest określonymi elementami informacyjnymi (ang. information elements), przenoszącymi niezbędne parametry. Suma kontrolna jest zgodna ze standardem ANSI X3.66-1979 i wyznaczana jest według wyrażenia G32 ( x) = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x +1. 2.5. Warstwa fizyczna Standard IEEE 802.15.3 wykorzystuje pasmo ISM 2,4 – 2,4835 GHz1, podzielone na pięć kanałów. Mogą one być wykorzystane na dwa sposoby. Jeden z nich zapewnia możliwość współistnienia (ang. coexistence) na jednym obszarze z siecią lokalną standardu 802.11b (trzy kanały), drugi zapewnia większą liczbę kanałów – cztery. 2.5.1. Prędkości transmisji Transmisja jest wąskopasmowa z wykorzystaniem różnych metod modulacji w celu uzyskania łatwo skalowalnej prędkości transmisji. Prędkość modulacji jest stała i wynosi 11 Mbd. Prędkości transmisji wynoszą 11, 22, 33, 44 lub 55 Mb/s. Podstawową i obowiązkową prędkością jest 22 Mb/s. Stosuje się przy tym różne metody modulacji, odpowiednio: QPSK, DQPSK, 16-QAM, 32-QAM oraz 64-QAM. Dodatkowo – z wyjątkiem drugiej z wymienionych metod modulacji – stosowane jest 8-stanowe kodowanie splotowe (TCM, ang. Trellis Coded Modulation). Liczba bitów na wyjściu kodera odpowiada przyjętej metodzie modulacji (2, 4, 5 lub 6 bitów) i jest o jeden bit większa od liczby bitów wejściowych. Ramki rozgłoszeniowe (ang. broadcast) oraz wieloadresowe (ang. multicast), a także ramki sterujące odnoszące się do konfiguracji podsieci (np. przyłączenie i odłączenie urządzenia), są zawsze przesyłane z podstawową prędkością transmisji. Ramki jednoadresowe (ang. unicast) można natomiast przesyłać z dowolną prędkością, obsługiwaną przez oba komunikujące się urządzenia. Potwierdzenia przesyła się z taką samą prędkością, z jaką nadchodziły ramki potwierdzane. W przypadku potwierdzeń opóźnionych jest to prędkość transmisji ostatniej odebranej ramki. 1 Warto wspomnieć, że stanowi ono także podstawę systemu BlueTooth (IEEE 802.15.1) oraz bezprzewodowych sieci lokalnych IEEE 802.11 Bezprzewodowe sieci osobiste standardu IEEE 802.15.3 133 2.5.2. Transmisja ramek W stosunku do ramek warstwy liniowej, warstwa fizyczna wprowadza dodatkowe elementy. Należą do nich: preambuła, nagłówek warstwy fizycznej, CRC nagłówka, bity wypełniające (ang. stuff bits) oraz symbole dodatkowe (ang. tail symbols). Preambuła ma na celu ułatwienie odbiornikowi synchronizacji, wykrycia nośnej itp. Składa się ona z wielokrotnie powtarzanej sekwencji CAZAC (ang. Constant Amplitude Zero Auto Correlation), składającej się z 16 symboli QPSK. Ostatnie powtórzenie zawiera symbole odwrócone, co oznacza koniec preambuły. Prędkość transmisji preambuły wynosi 22 Mb/s. Nagłówek warstwy fizycznej zawiera 2 bajty określające długość pola danych ramki (11 bitów), prędkość transmisji rdzenia ramki oraz dane początkowe dla skramblera. Następnie przesyłany jest nagłówek warstwy liniowej. Oba nagłówki chronione są 16bitową sumą kontrolną, obliczaną według algorytmu CCITT CRC-16, wyliczaną według wyrażenia G16 ( x) = x 16 + x 12 + x 5 + 1 . Oba nagłówki – wraz z sumą kontrolną – przesyła się także z prędkością 22 Mb/s, jednak stosowana modulacja to DQPSK. Następnie przesyła się rdzeń ramki warstwy liniowej wraz z jego sumą kontrolną. Jeśli zachodzi potrzeba, dodawane są bity wypełniające w celu uzyskania całkowitej liczby symboli modulacji. Mogą także pojawić się dodatkowe symbole, niezbędne dla pozostawienia kodera splotowego we właściwym stanie. Ten fragment przesyłany jest z prędkością 22, 33, 44 lub 55 Mb/s z wykorzystaniem stosownej metody modulacji. Idea przetwarzania ramek dla podanych prędkości przedstawiona jest na rys. 5. Rys. 5. Przetwarzanie ramek na poziomie warstwy fizycznej dla prędkości 22-55 Mb/s Dla prędkości 11 Mb/s zasady przetwarzania są nieco odmienne. Po przesłaniu preambuły i nagłówków w typowy sposób, nagłówki przesyłane są ponownie, ale z prędkością 11 Mb/s i modulacją QPSK. Następnie, w taki sam sposób, przesyłany jest rdzeń ramki wraz z sumą kontrolną. Bity wypełniające nie są tu potrzebne, gdyż w jednym symbolu kodowany jest pojedynczy bit. Ideę przetwarzania ramek dla prędkości 11 Mb/s przedstawiono na rys. 6. 134 B. Zieliński Rys. 6. Przetwarzanie ramek na poziomie warstwy fizycznej dla prędkości 11 Mb/s 3. Podsumowanie W chwili obecnej trudno jednoznacznie określić przyszłość standardu IEEE 802.15.3. Z jednej strony bowiem istnieje szereg potencjalnych jego zastosowań, jak np. komunikacja komputera z urządzeniami multimedialnymi (cyfrowy aparat fotograficzny, kamera wideo, odtwarzacz plików mp3 itp.). Z drugiej strony może się okazać, że wymienione urządzenia mają tak duże wymagania odnośnie prędkości transmisji, że wygoda użytkowania połączenia bezprzewodowego nie zrównoważy zmniejszenia czasu przesyłu informacji. Ponieważ obecne urządzenia komunikują się poprzez łącze USB 2.0 o prędkości 480 Mb/s, obawa taka jest uzasadniona. Stąd też pojawienie się propozycji standardu IEEE 802.15.3a, zakładającej osiągnięcie tej właśnie prędkości [6]. Rozwiązanie to wykorzystuje modulację OFDM przy bardzo dużej szerokości pasma (UWB, ang. Ultra Wide Band) i może stanowić bezprzewodową alternatywę dla USB (ang. wireless USB). Zbliżone rozwiązanie, ale jednak niezupełnie zgodne z tą propozycją, opisane jest w standardzie ECMA-368 [7]. Należy także zauważyć, że popularny standard bezprzewodowych sieci lokalnych, IEEE 802.11g, umożliwia osiągnięcie porównywalnych prędkości transmisji (54 Mb/s), a dodatkowo urządzenia z nim zgodne są szeroko rozpowszechnione. Interfejsy takie są już implementowane w niektórych profesjonalnych cyfrowych aparatach fotograficznych (np. Canon EOS 1Ds). Co prawda istniejące rozwiązania bezprzewodowych sieci lokalnych nie zapewniają wystarczającego wsparcia dla transmisji o ściśle określonych wymaganiach czasowych, jednak problem ten częściowo rozwiązano w specyfikacji rozszerzenia standardu IEEE 802.11e [8, 9]. literatura 1. 2. Zieliński B., Tokarz K.: Transmisja bezprzewodowa w standardzie IrDA. ZN Pol. Śl. s. Informatyka, z. 36 (nr 1414), Gliwice 1999, s. 661÷676. Tokarz K., Zieliński B.: Rozszerzenia multimedialne w standardzie IrDA. ZN Pol. Śl. s. Informatyka, z. 36 (nr 1414), Gliwice 1999, s. 677÷691. Bezprzewodowe sieci osobiste standardu IEEE 802.15.3 3. 4. 5. 6. 7. 8. 9. 135 Zieliński B., Tokarz K.: Transmisja bezprzewodowa w systemie BlueTooth. Studia Informatica, Vol. 22, Number 2 (44), Gliwice 2001, s. 207÷221. 802.15.3™ IEEE Standard for Information technology – Telecommunications and information exchange between systems – Local and metropolitan area networks – Specific requirements. Part 15.3: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for High Rate Wireless Personal Area Networks (WPANs). New York, 2003. Dąbrowski K.: Amatorska komunikacja cyfrowa. PWN, Warszawa 1994. Batra A. i in.: Multi-band OFDM Physical Layer Proposal for IEEE 802.15 Task Group 3a. Texas Instruments, Dallas 2005. High Rate Ultra Wideband PHY and MAC Standard. Standard ECMA-368, ECMA International, Geneva, Dec. 2005. Mangold S., Choi S., Hiertz G. R., Klein O., Walke B.: Analysis of IEEE 802.11e for QoS Support in Wireless LANs. IEEE Wireless Communications, Vol. 10, No. 6, Dec. 2003, s. 40÷50. Ramos N., Panigrahi D., Dey S.: Quality of Service Provisioning in 802.11e Networks: Challenges, Approaches, and Future Directions. IEEE Network, Vol. 19, No. 4, Jul/Aug 2005, s. 14÷20.